![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Улучшение sandbox-изоляции в Firefox" | +/– | ![]() |
Сообщение от opennews (??), 12-Май-18, 12:33 | ||
В недавно выпущенном релизе Firefox 60 (https://www.opennet.ru/opennews/art.shtml?num=48565) была существенно улучшена (https://www.morbo.org/2018/05/linux-sandboxing-improvements-...) sandbox-изоляция для платформы Linux, но к сожалению данное новшество не было отражено в официальном списке изменений. Процессы обработки контента, в которых осуществляется отрисовка web-страниц и выполнение JavaScript-кода, теперь лишены возможности прямой установки сетевых соединений и использования Unix-сокетов для обращения к локальным сервисам, таким как PulseAudio. Также теперь блокируются любые обращения к System V IPC (исключение сделано только для взаимодействия с fglrx и VirtualGL). В настройках about:config блокирование сетевого доступа ассоциировано с четвёртым уровнем изоляции в параметре security.sandbox.content.level. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (-), 12-Май-18, 12:33 | +/– | ![]() |
Т.е. теперь не будет выявления критических уязвимостей каждый месяц, или ещё нет? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #2 |
2. Сообщение от Аноним (-), 12-Май-18, 12:37 | +/– | ![]() |
Это плохо или хорошо? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #7 |
6. Сообщение от Stax (ok), 12-Май-18, 13:48 | +4 +/– | ![]() |
> для платформы Linux, но к сожалению данное новшество не было отражено в официальном списке изменений | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #11, #17, #25, #27, #33, #42 |
7.
Сообщение от Аноним![]() | +/– | ![]() |
И хорошо и плохо. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #32 |
8. Сообщение от Аноним (-), 12-Май-18, 13:56 | +/– | ![]() |
Зачем эти возможности изначально? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
9. Сообщение от Аноним (-), 12-Май-18, 14:16 | +/– | ![]() |
Эти ламерозные скриптокидозники так до сих пор и не смогли в clone() с отпиливанием браузера в приватные namespaces, чтобы атакующий по всей системе не шарился? Хромиум это делает уже лет, наверное, пять, если не больше. И кода там для этого мизер, а эффект от него - очень даже. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
11. Сообщение от Аноним (-), 12-Май-18, 14:22 | +/– | ![]() |
> Несколько странно блокировать SysV и ничего не делать про POSIX вариант. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #24, #43 |
15. Сообщение от Аноним (-), 12-Май-18, 15:18 | +/– | ![]() |
>Применение user namespaces позволяет получить необходимые права в отдельном окружении без поднятия привилегий основного процесса. Но из-за обилия уязвимостей, которые можно эксплуатировать только при включенном user namespaces, данную возможность часто отключают, например, по умолчанию user namespaces отключен в Debian и Red Hat Enterprise Linux, но активен в Ubuntu и Fedora. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #26 |
16. Сообщение от X4asd (ok), 12-Май-18, 15:29 | +1 +/– | ![]() |
> В обычных условиях для настройки sandbox в Firefox требуется предоставление полномочий CAP_SYS_ADMIN, CAP_SYS_CHROOT и CAP_SET(UG)ID, которых достаточно для получения полноценных прав пользователя root. Применение user namespaces позволяет получить необходимые права в отдельном окружении без поднятия привилегий основного процесса. Но из-за обилия уязвимостей, которые можно эксплуатировать только при включенном user namespaces, данную возможность часто отключают, например, по умолчанию user namespaces отключен в Debian и Red Hat Enterprise Linux, но активен в Ubuntu и Fedora. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #21 |
17. Сообщение от пох (?), 12-Май-18, 15:56 | –1 +/– | ![]() |
> Очередное свидетельство, насколько им положить на пользователей ОС, отличных от винды. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #20 |
20. Сообщение от Аноним (-), 12-Май-18, 16:01 | +2 +/– | ![]() |
> по-моему, ровно наоборот - вон сколько гoвнoкода, пригодного только для одного лишь | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 Ответы: #36 |
21. Сообщение от Аноним (-), 12-Май-18, 16:06 | –2 +/– | ![]() |
> проще было так и написать что "Ubuntu и Fedora" в качестве оскдючения | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 Ответы: #39 |
24. Сообщение от Kuromi (ok), 12-Май-18, 16:48 | +/– | ![]() |
А иного просмотрщика и не будет, проект Mortar (PDFium их Хрома) официально закрыт, наработки в мусорку. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #31 |
25. Сообщение от Kuromi (ok), 12-Май-18, 16:52 | +1 +/– | ![]() |
>> для платформы Linux, но к сожалению данное новшество не было отражено в официальном списке изменений | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
26. Сообщение от Kuromi (ok), 12-Май-18, 16:56 | +1 +/– | ![]() |
>>Применение user namespaces позволяет получить необходимые права в отдельном окружении без поднятия привилегий основного процесса. Но из-за обилия уязвимостей, которые можно эксплуатировать только при включенном user namespaces, данную возможность часто отключают, например, по умолчанию user namespaces отключен в Debian и Red Hat Enterprise Linux, но активен в Ubuntu и Fedora. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
27. Сообщение от Kuromi (ok), 12-Май-18, 17:15 | +/– | ![]() |
> Автор новости может прокомментировать? А то даже ссылки на багтрекер нет, где | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
29. Сообщение от Аноним (-), 12-Май-18, 18:20 | +/– | ![]() |
Противоречивая новость. Так и не понял стало лучше или хуже. юзер что-то там дырявое, то что не дырявое позволяет получить права рута. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #30, #35 |
30. Сообщение от Аноним (-), 12-Май-18, 19:37 | +2 +/– | ![]() |
Речь идет об очередных «"улучшениях" в файрфоксе». | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 |
31. Сообщение от Аноним (-), 12-Май-18, 20:21 | +2 +/– | ![]() |
> А иного просмотрщика и не будет, проект Mortar (PDFium их Хрома) официально | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
32. Сообщение от Аноним (-), 12-Май-18, 20:22 | +2 +/– | ![]() |
> И хорошо и плохо. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 |
33. Сообщение от КО (?), 12-Май-18, 20:25 | +/– | ![]() |
>Мда. Очередное свидетельство, насколько им положить на пользователей ОС, отличных от винды. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #40, #47 |
34. Сообщение от Аноним (-), 12-Май-18, 20:50 | +/– | ![]() |
Оно включается после обновления или нужно самому включать? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #38 |
35. Сообщение от КО (?), 12-Май-18, 20:53 | +/– | ![]() |
>Так и не понял стало лучше или хуже. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 Ответы: #37 |
36. Сообщение от пох (?), 12-Май-18, 21:43 | –3 +/– | ![]() |
> Потому что отличаются в деталях | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 Ответы: #41, #54 |
37. Сообщение от пох (?), 12-Май-18, 22:01 | +/– | ![]() |
> Ну как бы лучше, но если дать рута браузеру. А там, как | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #35 Ответы: #49, #56 |
38. Сообщение от Kuromi (ok), 12-Май-18, 22:52 | +/– | ![]() |
Если настройки sandbox-а руками не меняли раньше, то само включится. Если меняли, то надо в about:config перевести security.sandbox.content.level в 4 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 |
39. Сообщение от Арчевод (?), 12-Май-18, 23:11 | +4 +/– | ![]() |
Дырявый этот ваш User Namespaces. Был включён раньше, но когда там стали пачками находить уязвимости, выключили до лучших времен. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 Ответы: #55 |
40. Сообщение от PereresusNeVlezaetBuggy (ok), 12-Май-18, 23:16 | +/– | ![]() |
Причём тут рут? Запретить браузеру заливать в Интернет мои файлы без спроса, или там микрофоном пользоваться, или программы какие запускать — по-моему, не так уж плохо. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 |
41. Сообщение от Аноним (-), 12-Май-18, 23:58 | +/– | ![]() |
Что там, в тупике-то? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 |
42. Сообщение от Аноним (-), 13-Май-18, 01:00 | +/– | ![]() |
> Мда. Очередное свидетельство, насколько им положить на пользователей ОС, отличных от винды. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #44 |
43. Сообщение от Аноним (-), 13-Май-18, 01:02 | –1 +/– | ![]() |
А в чём твои претензии? С некоторых пор (57) pdf.js безопаснее системных просмотрщиков, благодаря песочнице. Коли не в теме - не надо вякать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #46, #53 |
44. Сообщение от анон (?), 13-Май-18, 03:36 | +1 +/– | ![]() |
А при чём тут bsdшнники?Мы локти не кусаем в ожидании вендокопца.Пилим себе потихоньку,пока остальные нас хоронят ;-) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 Ответы: #52 |
46. Сообщение от Аноним (-), 13-Май-18, 21:56 | +4 +/– | ![]() |
Так безопасен, что Владимир Палант (изначальный автор адблока) накопал там кучу rce (в привилегированном контексте) уязвимостей. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 |
47. Сообщение от Аноним (-), 13-Май-18, 21:59 | +/– | ![]() |
>>Ибо предоставлять браузеру рута в надежде. что он лучше начнет сам себя ограничивать, это та еще возможность. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 |
49. Сообщение от КО (?), 14-Май-18, 09:26 | +/– | ![]() |
Он не внезапно, он закономерно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 |
50. Сообщение от Hdddd (?), 14-Май-18, 11:18 | +/– | ![]() |
> Помимо ограничения сети в прошлых выпусках Firefox также была применена изоляция доступа к файловой системе (используется chroot в пустой каталог) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #51 |
51. Сообщение от Ан (??), 14-Май-18, 11:59 | +1 +/– | ![]() |
Если юзать firejail, то доступна только папка загрузки и собствнные папки фокса из коробки. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #50 |
52. Сообщение от Аноним (-), 14-Май-18, 19:01 | +/– | ![]() |
За что вам респект и уважуха в отличии от покусанных блохастым ногоедом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #44 |
53. Сообщение от Аноним (-), 14-Май-18, 19:44 | +/– | ![]() |
> просмотрщиков, благодаря песочнице. Коли не в теме - не надо вякать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 |
54. Сообщение от Аноним (-), 14-Май-18, 20:21 | +/– | ![]() |
> user namespaces - это не детали, это мертвый технологический тупик, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 |
55. Сообщение от Аноним (-), 14-Май-18, 20:27 | +/– | ![]() |
> Дырявый этот ваш User Namespaces. Был включён раньше, но когда там стали | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #39 Ответы: #57 |
56. Сообщение от Аноним (-), 14-Май-18, 20:29 | +/– | ![]() |
> но иногда он, внезапно, обратно есть ;-) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 |
57. Сообщение от Аноним (-), 15-Май-18, 09:33 | +/– | ![]() |
> Ну, блин, извини, линуксный кернель изначально не был заточен на то чтобы | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #55 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |